기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 및에서 IPv6 주소 사용 AWS Private CA
IPv6를 AWS Private Certificate Authority 통해에 액세스하기 전에 IP 주소 제한이 포함된 IAM 정책이 IPv6 주소 범위를 포함하도록 업데이트되었는지 확인합니다. IP 기반 정책이 IPv6 주소를 처리하도록 업데이트되지 않은 경우, 클라이언트가 IPv6을 사용할 때 액세스 권한을 잘못 잃거나 얻을 수 있습니다. AWS Private CA 및 듀얼 스택 지원에 대한 자세한 내용은 섹션을 참조하세요듀얼 스택 엔드포인트 지원.
중요
이러한 문은 어떤 작업도 허용하지 않습니다. 이러한 문은 특정 작업을 허용하는 다른 문과 함께 사용하세요.
다음 문은 IPv4 주소 192.0.2.* 범위에서 시작된 요청에 대한 모든 AWS Private CA 권한에 대한 액세스를 명시적으로 거부합니다. 이 범위를 벗어나는 모든 IP 주소는 명시적으로 거부된 AWS Private CA 권한이 아닙니다. 모든 IPv6 주소가 거부된 범위를 벗어나므로이 문은 IPv6 주소에 대한 AWS Private CA 권한을 명시적으로 거부하지 않습니다.
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24" ] } } }
다음 예제와 같이 IPv4(192.0.2.0/24) 및 IPv6(2001:db8::/32) 주소 범위를 모두 거부하도록 Condition 요소를 수정할 수 있습니다.
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "2001:db8::/32" ] } } }